Vorlesungen für die entsprechenden Kapitel des Lehrbuches Cyber-Sicherheit
Sichtweise Cyber-Sicherheit – PDF-Vorlesung – freie Vorlesung Sichtweise Cyber-Sicherheit – PDF-Vorlesung kostenlos downloaden
zur Übung |
Kryptographie – PDF Vorlesung – freie Vorlesung Kryptographie – PDF Vorlesung kostenlos downloaden
zur Übung |
Hardware-Sicherheitsmodule – PDF Vorlesung – freie Vorlesung Hardware-Sicherheitsmodule – PDF Vorlesung Immer mehr sicherheitsrelevante Informationen, wie geheime Schlüssel, Transaktionsdaten, usw. werden durch Verschlüsselung s-, Authentifikation s- und Signaturlösungen sowie Bezahlsysteme im Rahmen der Digitalisierung erstellt und genutzt. In dieser Vorlesung werden verschiedene Hardware-Sicherheitsmodul e behandelt, die helfen, besonders sensible sicherheitsrelevante Informationen nachhaltig und sicher gegen Angriffe zu schützen. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“. kostenlos downloaden
zur Übung |
Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA) – PDF Vorlesung – freie Vorlesung Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA) – PDF Vorlesung kostenlos downloaden
zur Übung |
Identifikation und Authentifikation – PDF Vorlesung – freie Vorlesung Identifikation und Authentifikation – PDF Vorlesung Zusätzlich werden die Konzepte risikobasierte u. adaptive Authentifizierung , Identity Provider , sowie weiter Ideen und Initiativen, wie Fast Identity Alliance (FIDO) , OpenID , OAuth 2.0 , OpenID Connect beschrieben und diskutiert. Zum Schluss wird noch das Thema Anonymität im Cyber-Raum behandelt. kostenlos downloaden
zur Übung |
Enterprise Identity und Access Management – PDF Vorlesung Enterprise Identity und Access Management – PDF Vorlesung Der Begriff Enterprise Identity und Access Management beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind. In der Vorlesung wird ein generisches Modell mit seinen Komponenten und Funktionen vorgestellt und in der Tiefe behandelt. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“. kostenlos downloaden
zur Übung |
Trusted Computing – PDF Vorlesung – freie Vorlesung Trusted Computing – PDF Vorlesung kostenlos downloaden
zur Übung |
Cyber-Sicherheit Frühwarn- und Lagebildsysteme – PDF Vorlesung Cyber-Sicherheit Frühwarn- und Lagebildsysteme – PDF Vorlesung kostenlos downloaden
zur Übung |
Firewall-Systeme – PDF Vorlesung – freie Vorlesung Firewall-Systeme – PDF Vorlesung kostenlos downloaden
zur Übung |
IPSec Verschlüsselung – PDF Vorlesung – freie Vorlesung IPSec Verschlüsselung – PDF Vorlesung kostenlos downloaden
zur Übung |
Transport Layer Security (TLS) / Secure Socket Layer (SSL) – PDF Vorlesung – freie Vorlesung Transport Layer Security (TLS) / Secure Socket Layer (SSL) kostenlos downloaden
zur Übung |
Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe – PDF Vorlesung Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe – PDF Vorlesung kostenlos downloaden
zur Übung |
E-Mail-Sicherheit – PDF Vorlesung E-Mail-Sicherheit – PDF Vorlesung Der E-Mail-Dienst ist eine elastische Anwendung, in der diskrete Medien, die zeitunabhängig sind, wie Text und Grafik, ausgetauscht werden. Der E-Mail-Dienst ist einer der am weitest verbreiteten und meist genutzten Dienste des Internets. Obwohl die E-Mail-Anwendung nicht als verlässlicher Dienst konzipiert wurde, wird sie als Mittel zur einfachen und professionellen nachrichtenbasierten Kommunikation im Internet eingesetzt, insbesondere im Business-Bereich. Themen, die behandelt werden sind: generelle Cyber-Sicherheitsprobleme des E-Mail-Dienstes, PGP, S/MIME , Gateway E-Mail-Sicherheitslösungen, „E-Mail made in Germany “, De-Mail und manuelle Dateiverschlüsselung . Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“. kostenlos downloaden
zur Übung |
Blockchain-Technologie – PDF Vorlesung – freie Vorlesung Blockchain-Technologie – PDF Vorlesung Insbesondere im Bereich der Verifizierung von Zeugnissen, Berechtigungen, Beglaubigungen, … wird es in der nahen Zukunft viele Anwendungen geben, die die Digitalisierung von Verwaltungsprozessen vertrauenswürdig und sicher möglich machen. Ein weiterer wichtiger Anwendungsbereich der Blockchain-Technologie ist eine vertrauenswürdige und automatisierte Zusammenarbeit zwischen verschiedenen Organisationen, die Prozesse sehr viel schneller, effektiver und kostengünstiger umsetzen lässt. In der Zukunft wird Self-Sovereign-Identity auf der Basis von Blockchain-Technologie eine wichtige Rolle spielen. Eine „self-sovereign“ Identität erlaubt Anwendern, die Kontrolle über ihre eigenen Daten zu behalten. Die Anwender bestimmen selbst, welche Attribute (persönliche Daten) bei einem Authentifizierungsvorgang übermittelt werden. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“. kostenlos downloaden
zur Übung |
Künstliche Intelligenz und Cyber-Sicherheit – PDF Vorlesung Künstliche Intelligenz und Cyber-Sicherheit – PDF kostenlos downloaden
zur Übung |
Social Web Cyber-Sicherheit – PDF Vorlesung – freie Vorlesung Social Web Cyber-Sicherheit – PDF Vorlesung kostenlos downloaden
zur Übung |
Wirtschaftlichkeit von Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen – PDF Vorlesung – Vorlesung Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen – PDF Vorlesung kostenlos downloaden
zur Übung |
Self-Sovereign Identity (SSI) – PDF Vorlesung – freie Vorlesung Self-Sovereign Identity (SSI) – PDF Vorlesung kostenlos downloaden |
Vertrauen und Vertrauenswürdigkeit – PDF Vorlesung – freie Vorlesung Vertrauen und Vertrauenswürdigkeit – PDF Vorlesung kostenlos downloaden |